แฮ็ค Air-gapped Computer โดยอาศัยการตรวจวัดคลื่นแม่เหล็กไฟฟ้า

Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้

แฮ็คกุญแจสำหรับถอดรหัสจาก Air-gapped Computer ที่ใช้อัลกอริธึม ECC

ทีมวิจัยนี้ เป็นนักวิจัยกลุ่มเดียวกับที่เคยสาธิตวิธีการแกะกุญแจสำหรับถอดรหัสข้อมูลจากคอมพิวเตอร์โดยใช้ตัวรับสัญญาณวิทยุและขนมปังพิตา (คล้ายๆ โรตี) ในการปกปิดอุปกรณ์เมื่อปี 2015 ที่ผ่านมา ซึ่งทางทีมนักวิจัยค้นพบว่า พวกเขาสามารถใช้วิธีคล้ายๆ กันนี้กับ Air-gapped Computer ได้ ซึ่งนับว่าเป็นงานวิจัยชิ้นแรกที่ประสบความสำเร็จในการแฮ็คคอมพิวเตอร์ที่ใช้อัลกอริธึมการแลกเปลี่ยนกุญแจเข้ารหัสแบบ Elliptic Curve Cryptogrpahy (ECC) ซึ่งเป็นอัลกอริธึมที่นิยมใช้กับเว็บไซต์ที่เข้ารหัสแบบ TLS

วิเคราะห์คลื่นแม่เหล็กไฟฟ้าทีปล่อยออกมาขณะถอดรหัสข้อมูล

ทีมนักวิจัยใช้วิธีที่เรียกว่า Side-channel Attack ซึ่งเป็นการโจมตีที่ใช้ถอดกุญแจสำหรับเข้ารหัสข้อมูล (Secret Cryptographic Key) จากระบบโดยอาศัยการวิเคราะห์รูปแบบการใช้งาน Memory หรือคลื่นแม่เหล็กไฟฟ้าของ PC ที่กระจายออกมาขณะอยู่ในกระบวนการปลดรหัสข้อมูล

กล่าวโดยละเอียดคือ สามารถถอดรหัสเอา Private Key จากคอมพิวเตอร์ที่ใช้ OpenPGP และ GnuPG ได้ แต่ทางนักพัฒนา GnuPG ได้ออกอัพเดทเพื่อป้องกันการโจมตีรูปแบบดังกล่าว จึงเป็นเรื่องยากที่จะใช้ Side-channel Attack ในการโจมตี

ทดสอบบน Air-gapped Computer ที่อยู่อีกฟากของกำแพงหนา 15 ซม.

อุปกรณ์ที่ใช้ประกอบด้วย เสารับส่งสัญญาณ ตัวเร่งสัญญาณ Software-defined Radio และโน๊ตบุ๊ค ซึ่งทำการทดสอบกับ Air-gapped Computer ที่อยู่อีกฟากหนึ่งของกำแพงเสริมเหล็กหนา 15 เซนติเมตร

air-gapped_computer_hacked_1

การทดสอบเริ่มต้นโดยการส่ง Cipher Text ไปยังคอมพิวเตอร์เป้าหมาย หลังจากนั้น ระหว่างกระบวนการถอดรหัส Cipher Text ดังกล่าว นักวิจัยจะทำการวัดคลื่นแม่เหล็กไฟฟ้าที่กระจายออกมาจากโน๊ตบุ๊ค โดยโฟกัสที่ Narrow Frequency Band สัญญาณที่ได้รับจะถูกประมวลผล เผยให้เห็นร่องรอยของข้อมูลในกระบวนการแลกเปลี่ยนกุญแจเข้ารหัสแบบ ECC ซึ่งก็คือกุญแจที่ให้ถอดรหัสข้อมูลนั่นเอง

การทดสอบนี้ อาศัยการวัดคลื่นแม่เหล็กไฟฟ้าจากกระบวนการถอดรหัสข้อมูลทั้งหมด 66 ครั้ง จึงจะได้รับกุญแจสำหรับถอดรหัสที่สมบูรณ์ โดยดำเนินการครั้งละ 0.05 วินาที รวมเป็น 3.3 วินาที

งานวิจัยนี้จะถูกนำเสนอในงาน RSA Conference ที่จะจัดขึ้นในวันที่ 3 มีนาคมนี้ ผู้ที่สนใจสามารถอ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: https://eprint.iacr.org/2016/129.pdf

ที่มา: http://thehackernews.com/2016/02/hacking-air-gapped-computer.html

About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

สิริซอฟต์ คว้ารางวัลระดับอาเซียน “Top Systems Integration Partner” ในงาน 2025 Elastic ASEAN Partner Awards [PR]

สิริซอฟต์ (Sirisoft) ผู้ให้คำปรึกษาและบริการโซลูชันเทคโนโลยีชั้นนำของประเทศไทยที่เชี่ยวชาญด้านการเพิ่มประสิทธิภาพโครงสร้างพื้นฐาน (Infrastructure Optimization) ความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security) และการเปลี่ยนแปลงดิจิทัล (Digital Transformation) ตอกย้ำความเป็นผู้นำด้านที่ปรึกษาไอทีที่ครบวงจรของไทย คว้ารางวัลระดับอาเซียน “Top Systems Integration Partner” ในงาน 2025 Elastic ASEAN Partner Awards

Passwordless คืออะไร?

รู้สึกชีวิตยากไหมกับการที่ต้องรหัสผ่านนับสิบในทุกวันนี้ นั่นทำให้เกิดการตั้งรหัสผ่านแบบง่ายๆ หรือวนใช้รหัสผ่านซ้ำ ซึ่งเมื่อข้อมูลรั่วก็โดนแฮ็กได้แบบรวบยอด ด้วยเหตุนี้เองแนวคิดของ Passwordless จึงเริ่มถูกผลักดันมากขึ้น ในบทความนี้เราจะพาทุกท่านไปรู้จักนิยามของ Passwordless และวิธีการใช้งานกัน